Güvenlik

Güvenlik

"Güvenlik zincirinin en zayıf halkası insandır." - K.M. "Yanlızca iki şey sonsuzdur; evrenin sonsuzluğu ve insanoğlunun aptallığı" - A.E

Mobil Cihazlarda Adli Bilişim İncelemesinin Yapılması (Oxygen Forensic)

Bu makalede mobil aygıtların disk görüntüsünün alınarak, disk görüntüsü üzerinde adli bilişim analizlerinin yapılması konusunda temel bir inceleme gerçekleştirilmiştir. İnceleme için NIST’in derecelendirmesine göre...

Açık Kaynak Araçlar Kullanılarak Adli Bilişim

Adli bilişim oldukça zorlu bir alandır. Adli bilişim, adli bilişimin kaideleri açısından olduğu kadar bu sürece yardımcı olan araçlar açısından da önemlidir. Bu makalede...

Adli Bilişim Açısından, Tam Disk Şifrelemesine (FDE) Sahip Bilgisayarlardan Ağ Trafiğinin Koklanması (Sniffing) Yoluyla...

Bu çalışmada tam disk şifrelemesine (FDE: Full Disk Encryption) sahip olay yeri bilgisayarlarından delil elde etmede kullanılan teorik ve pratik yöntemler araştırılarak, şifreli disklerden...

LTE (4.5G) ağlarında DOS ve İzleme (Konum Takibi) Zafiyetleri

Mobil iletişim ağlarının güvenliği geçilen her nesil (Generation) ile daha güvenli bir seviyeye taşınmıştır. 3G ile sahte baz istasyonu kurmak ve kimlik doğrulamayı engellemek...

SS7 (Signaling System 7) ve Tehdit Potansiyeli

Daha önce burada ülkemizin GSM şebeke güvenliği hakkında bazı bilgileri paylaşmıştım. Yeni edindiğim bilgilere göre; daha önce zafiyeti açıklanmış olan A51'in kullanımı, özellikle avrupa ülkelerinde...

13 Saniyede Windows ve Mac OSX Giriş Parolası Nasıl Kırılır?

ir güvenlik araştırmacısı Windows ve Mac OS X sistemlerindeki ekran kilidini açmayı sağlayan bir saldırı yöntemi keşfetti. Kendi blogunda yayınladığı yöntemin demosunu yayınlayan Rob...

Türkiye GSM Güvenlik Raporu (Turkcell, Vodafone ve Avea) ile Sınıfta Kaldı

Onur bu makalenin bağlantısını gönderdikten sonra GSM protokolünü kırma pratiklerinin bir hayli kolaylaştığını fark ettim. GSM şebekesinde havadan gidip gelen (Telefon-BS ) veriler normal...

FBI ve NSA bu hesapları gözetim altında tutamıyor

Cem Yılmaz'ın "CIA bu hesapları takip ediyor" esprisi Apple'ın son günlerde ABD hükümetiyle yaşadığı mücadele sonucu gerçeğe dönüştü, çözüm ise ProtonMail. Akıllı telefonlardaki uygulamaların,...

Veri sızıntısı ya da TEMPEST nedir ne değildir?

TEMPEST, yüksek lisans yaparken aldığım Bilgi Güvenliği (ISO 27001) dersinde ödev olarak sunumunu yaptığım konu. Türkçe'ye bir elektronik sistemden sızan verilerin fiziksel bağlantı olmadan toplanması,...

İndir: Hacker’in kutsal kitabı, RED TEAM FIELD MANUAL (RTFM)

Geçtiğimiz hafta sonu OMU Hacker Camp 2015 etkinliği kapsamında eğitmenimiz Halit Alptekin'in hakkında esrarengiz şeyler söylediği kitap RTFM (Read The Fucking Manual) uzunca süre...

ZoomEye CyberSpace arama motoru

Evilzone.org forumlarında dolaşırken ZoomEye arama motoruna denk geldim. ZoomEye Çin menşeyli güvenk grupları tarafından yürütülen bir IP ve parmak izi arama motoru. Özelleştirilebilir coğrafi konumlar,...

Wget ile online anketleri yanıltmak

Yeterli tedbirler alınmamışsa web üzerinden yayınlanan bir anket kolaylıkla saldırıya uğrayabilir. Anket kodlanırken genellikle en kolay yöntemler olan sunucuda oturum (session) veya tarayıcıda çerez...

BadUSB: USB’den bağlanan cihazların hepsi bir tehdit kaynağı olabilir

"Bad USB" Almanya merkezli SR Labs güvenlik şirketinin ortaya çıkardığı yeni bir güvenlik açığı tipi. Şimdilik pratik ve yaygın uygulanabilir bir çözümü yok gibi...

USB HID aygıtı saldırısına karşı önlem almak

Bu saldırı USB portu üzerinden gerçekleşiyor. Saldırgan HID (klavye/fare) aygıtı olarak konfigüre edilmiş özel bir flash belleği usb porta takarak bir klavye/fare emülasyonu oluşturuyor ve klavye...

Bankaların Kullandığı 3D Secure Gerçekten Güvenli mi?

NetSec listesinde geçen bir konuyu kaydetmek istiyorum. Merhaba, Eticaret sitemizde başımıza şöyle bir olay geldi.Kullanıcının kredi kartında 3D secure ile hiç haberi olmadan alışveriş yapılmış.Gece...

DMA (Direct Memory Access) Saldırısına Nasıl Karşı Koyulur

Bir yan kanal saldırısı olarak DMA, oturumu kilitli çalışan bilgisayarın (PC/Mac) RAM imajını almak için kullanılan bir yöntem. RAM imajında bağlanmış şifreli bölümlerin şifreleme anahtarı ve...

Çalınan/Kaybolan Android Telefonunuzu Bulun/Uzaktan Kilitleyin

Çalınan veya kaybettiğiniz telefonunuzun nerede olduğunu bulabilir, zilini çaldırabilir dilerseniz tüm içeriğini silebilirsiniz. Bunu yapmak için Uygulamalardan Google Settings'i (Google Ayarlar) açın Android Device Manager'ı (Android...

Yazarlar

597 İÇERİKLER41 YORUMLAR
5 İÇERİKLER0 YORUMLAR